Silverlight をインストールするには、ここをクリックします
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ アドバイザリ (980088)

Internet Explorer の脆弱性により、情報漏えいが起こる

公開日: 2010年2月4日 | 最終更新日: 2010年2月4日
要訳

お知らせ内容

脆弱性の公開

更新プログラム

開発中

被害報告

なし

回避策

あり

対応方法

セキュリティ更新プログラムの提供を予定しています。
本アドバイザリの更新時にメールで通知を受け取る。

マイクロソフトは Windows XP を実行しているお客様、または Internet Explorer の保護モードを無効にしているお客様についての一般に公開された Internet Explorer に存在する脆弱性の報告を現在調査中です。このアドバイザリでは、この問題に対する回避策および問題を緩和する要素とともに、影響を受ける Internet Explorer のバージョンに関する情報を提供しています。

これまでのマイクロソフトの調査では、ユーザーが保護モードで実行されていない Internet Explorer のバージョンを使用している場合、攻撃者はファイル名と場所が分かっているファイルにアクセスできる可能性があります。これらのバージョンには Microsoft Windows 2000 Service 4 上の Internet Explorer 5.01 Service Pack 4、Microsoft Windows 2000 Service Pack 4 上の Internet Explorer 6 Service Pack 1、サポートされているエディションの Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows Server 2003 Service Pack 2 上の Internet Explorer 6、Internet Explorer 7 および Internet Explorer 8 を含みます。保護モードはこの脆弱性が悪用されることを防ぎ、既定で Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 上の Internet Explorer のバージョンで実行されています。

情報が悪意のある Web サイトに公開される方法でローカル ファイルからコンテンツが不正確にレンダリングされるため、この脆弱性が存在します。

現時点で、マイクロソフトはこの脆弱性を悪用しようとする攻撃を確認していません。マイクロソフトは引き続き脅威の環境を監視し、この状況に変化が生じた場合、このアドバイザリを更新する予定です。この調査が完了次第、マイクロソフトは、お客様を保護するための適切な措置を講じる予定です。これには、マイクロソフトの月例のセキュリティ更新プログラムのリリース プロセス、またはお客様のニーズにより、定例外のセキュリティ更新プログラムを提供する場合があります。

マイクロソフトは、パートナーがお客様にさらに幅広い保護を提供するために使用できる情報を提供すべく、Microsoft Active Protections Program (MAPP) (英語情報) および Microsoft Security Response Alliance (MSRA) プログラムで積極的にパートナーと協力しています。さらに、積極的にパートナーと協力しながら、脅威全体を監視して、この脆弱性を悪用しようとする悪質なサイトに対して措置を講じます。

マイクロソフトは引き続き、「コンピューターを守る」のガイダンスに従い、ファイアウォールを有効にし、すべてのソフトウェアの更新プログラムを適用し、ウイルスおよびスパイウェア対策ソフトウェアをインストールすることを推奨しています。詳細情報は マイクロソフト セキュリティ At Home をご覧ください。

問題を緩和する要素:

Windows Vista およびそれ以降の Windows のオペレーティング システム上の Internet Explorer の保護モードは、この脆弱性の影響を制限します。

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。

攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。コンピューターでユーザー権限が低い設定のアカウントを持つ場合は、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

既定で、Windows Server 2003 および Windows Server 2008 上の Internet Explorer は「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンは、HTML 形式の電子メール メッセージの読み取りの際に、Active スクリプトおよび ActiveX コントロールが使用されないようにすることにより、この脆弱性を悪用しようとする攻撃の緩和に役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。

概説

概要

アドバイザリの目的: 一般に公開された脆弱性についてお客様に最初の通知を提供するものです。詳細情報は、このセキュリティ アドバイザリの「回避策」、「問題を緩和する要素」および「推奨するアクション」の欄をご覧ください。

アドバイザリの状況: この問題は、現在調査中です。

推奨する対応策: 必要に応じて、推奨するアクションまたは、構成を検討してください。

参照情報番号

CVE リファレンス

CVE-2010-0255

マイクロソフト サポート技術情報

980088

このアドバイザリは次のソフトウェアについて説明しています。

影響を受けるソフトウェア

Windows 2000 Service Pack 4

Windows XP Service Pack 2

Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista

Windows Vista Service Pack 1 および Windows Vista Service Pack 2

Windows Vista x64 Edition

Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems

Windows 7 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems

Windows Server 2008 R2 for Itanium-based Systems

Microsoft Windows 2000 Service Pack 4 用の Internet Explorer 5.01 Service Pack 4

Microsoft Windows 2000 Service Pack 4 上の Internet Explorer 6 Service Pack 1

Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 6

Windows Server 2003 Service Pack 2、Windows Server 2003 with SP2 for Itanium-based Systems および Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 6

Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 7

Windows Server 2003 Service Pack 2、Windows Server 2003 with SP2 for Itanium-based Systems および Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 7

Windows Vista、Windows Vista Service Pack 1、Windows Vista Service Pack 2、Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 の Internet Explorer 7

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 7

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 の Internet Explorer 7

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 7

Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 8

Windows Server 2003 Service Pack 2 および Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 8

Windows Vista、Windows Vista Service Pack 1、Windows Vista Service Pack 2、Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 の Internet Explorer 8

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 8

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 8

Windows 7 for 32-bit Systems の Internet Explorer 8

Windows 7 for x64-based Systems の Internet Explorer 8

Windows Server 2008 R2 for x64-based Systems の Internet Explorer 8

Windows Server 2008 R2 for Itanium-based Systems の Internet Explorer 8

よく寄せられる質問

このアドバイザリの目的は何ですか?
マイクロソフトは、Internet Explorer に影響を及ぼす新しい脆弱性を確認しています。この Internet Explorer に存在する脆弱性は「概要」の欄に記載されているソフトウェアに影響を及ぼします。

これは、マイクロソフトがセキュリティ更新プログラムを公開する必要のあるセキュリティ上の脆弱性ですか?
この調査の完了時に、マイクロソフトはお客様の保護のために適切な措置を講じる予定です。これには、マイクロソフトの月例のリリース プロセスによるセキュリティ更新プログラムの提供または、お客様のニーズにより、月例のリリース プロセス外でのセキュリティ更新プログラムを提供する場合があります。

どのように攻撃者はこの脆弱性を悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。また、バナー広告や、別の方法を悪用して影響を受けるコンピューターに特別に細工した Web コンテンツを提供し、それを表示する可能性もあります。

Windows Vista およびそれ以降のバージョン上の Internet Explorer の保護モードは、どのようにこの脆弱性からユーザーを保護するのですか?
Windows Vista の Internet Explorer およびそれ以降のバージョンは、既定でインターネットのセキュリティ ゾーンでは保護モードで実行されます。(イントラネット ゾーンで、保護モードは既定でオフにされています)保護モードは、攻撃者がユーザーのコンピューター上での書き込み、改ざんまたはデータの破壊、悪意のあるコードのインストールを行うことを大幅に低減します。これは、プロセス、ファイルおよびレジストリ キーへのアクセスをより統合されたレベルで制限する Windows Vista の統合メカニズムを使用して行われます。

Windows XP を使用しています。この問題に対する防御のために実装可能な緩和策はありますか?
はい。マイクロソフトは Internet Explorer : ネットワーク プロトコルのロックダウンを活用する追加の緩和策を特定しました。Internet Explorer を構成して、特定のネットワークから HTML コンテンツをロックダウンすることができます。この機能により、管理者は (以前に説明した) ローカル コンピュータ ゾーンの Internet Explorer : ネットワーク プロトコルのロックダウンの制限を拡張し、すべてのセキュリティ ゾーンのすべての任意のプロトコルのコンテンツに適用することができます。

回避策のセクションの、Internet Explorer のネットワーク プロトコルのロックダウンの FixIt は、何をしますか?
Internet Explorer のネットワーク プロトコルのロックダウンの FixIt は、file:// プロトコルを制限するので、スクリプトおよび ActiveX コントロールがインターネット ゾーンで file:// プロトコルを使用して実行するのを防ぎます。

この脆弱性を悪用している攻撃者が、被害者のハード ドライブを閲覧できるというのは本当ですか?
システムが保護されたモードで実行している場合、このシステムは攻撃の影響を受けません。保護されたモードで実行していない場合、攻撃者は明確なファイル名およびファイル パスを入手しない限り、ファイルを入手することはできません。正しくは、ドライブのファイルを検索するために、攻撃者は明確なファイル名およびそれを取得する場所の情報を得る必要があります。また、攻撃者はユーザーと同じファイルへのアクセス許可しか所有しないため、ユーザーが管理者以外のモードで実行している場合、攻撃者から多くのファイルが保護されます。

攻撃者は、これをどのように悪用する可能性がありますか?
リモートのハード ドライブ上のファイルの正確な場所を入手した攻撃者は、ローカルで保存したファイルのコンテンツをリダイレクトして、ローカル コンテンツを HTML ドキュメントとして呼び出し、リモートで閲覧可能にする場合があります。

攻撃者が Index.dat ファイルを閲覧して、所有者の cookie および別の情報を取得した場合、懸念されることは何ですか?
攻撃者が影響を受けるシステムでユーザー名を判断できると、攻撃者は index.dat のコンテンツを読み取ります。これにより、システム上の cookie のファイル、場合によっては別のキャッシュされたコンテンツも閲覧可能になります。

推奨するアクション

コンピューターを保護する

マイクロソフトは引き続き、「コンピューターを守る」のガイダンスに従い、ファイアウォールを有効にし、すべてのソフトウェアの更新を適用し、ウイルス対策ソフトウェアをインストールすることを推奨しています。これらのステップについては、Protect Your PC Web サイトをご覧ください。

インターネットにおける安全性に関する詳細情報は、マイクロソフトのセキュリティ ホーム ページをご覧ください。

回避策

マイクロソフトは次の回避策のテストを行いました。これらの回避策は根本的な脆弱性を修正しませんが、既知の攻撃手法を阻止するために役立ちます。回避策により機能性が低下する場合、次のセクションで説明しています。

インターネットおよびローカル イントラネット ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトを実行する前にダイアログを表示する

インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示することは、この脆弱性の悪用を防ぐのに役立ちます。これは、ブラウザーのセキュリティ設定を「高」に設定して実行します。

Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

1.

Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

2.

[インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

3.

[このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、そのサイトは、セキュリティが「高」に設定されていても、適切に実行されるようになります。

回避策の影響: ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。各ダイアログ表示で、訪問している Web サイトが信頼できる場合、[はい] をクリックして ActiveX コントロールまたはアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

これを行うために、次のステップに従ってください。

1.

Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。

2.

[Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。

3.

暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。

4.

[次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。

5.

ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。

6.

[OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または アクティブ スクリプトを無効にするよう構成する

インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

1.

Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。

2.

[セキュリティ] タブをクリックします。

3.

[インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。

4.

[設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。

5.

[イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。

6.

[設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。

7.

[OK] を 2 回クリックし、Internet Explorer に戻ります。

注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

これを行うために、次のステップに従ってください。

1.

Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。

2.

[Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。

3.

暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。

4.

[次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。

5.

ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。

6.

[OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

Windows XP 用の Internet Explorer のネットワーク プロトコルのロックダウンを有効にする

警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

ファイル プロトコルをロックダウンするには、以下のテキストをメモ帳などのテキスト エディターに貼り付けてください。次に、.reg ファイル名拡張子を使用してファイルを保存します。

Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]
"file"="file"

この .reg ファイルをダブルクリックすると、個々のコンピューターに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

Group Policy collection (英語情報)

What Is Group Policy Object Editor? (英語情報)

Core Group Policy Tools and Settings (英語情報)

この .reg ファイルをダブルクリックすると、個々のコンピューターに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。

回避策の解除方法: 回避策を元に戻すには、以下のテキストをメモ帳などのテキスト エディタに貼り付けてください。次に、.reg ファイル名拡張子を使用してファイルを保存します。

Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000000
"iexplore.exe"=dword:00000000

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
自動化された Microsoft Fix Itを使用して Internet Explorer のネットワーク プロトコルのロックダウンを有効にする

自動化された “Microsoft Fix it” ソリューションを使用してこの回避策を有効または無効にするには、サポート技術情報 980088 をご覧ください。

回避策の影響: インターネット / ローカル イントラネット / 制限付きゾーンの UNC パスの HTML コンテンツが、スクリプトまたは ActiveX コントロールを自動的に実行しなくなります。

リソース:

フィードバックをご提供いただく際は、マイクロソフト サポート オンライン のフォームへ入力をお願いします。

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフト セキュリティ情報センター 利用可能なサポート オプションに関する詳細は マイクロソフト サポート オンライン をご覧ください。

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

Microsoft TechNet セキュリティ センター では、製品に関するセキュリティ情報を提供しています。

免責:

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。)結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴: 

2010/02/04: このアドバイザリを公開しました。


 

Microsoft